JP2012124957A - 微小セキュリティマークを利用した偽造防止装置及び方法 - Google Patents

微小セキュリティマークを利用した偽造防止装置及び方法 Download PDF

Info

Publication number
JP2012124957A
JP2012124957A JP2012056037A JP2012056037A JP2012124957A JP 2012124957 A JP2012124957 A JP 2012124957A JP 2012056037 A JP2012056037 A JP 2012056037A JP 2012056037 A JP2012056037 A JP 2012056037A JP 2012124957 A JP2012124957 A JP 2012124957A
Authority
JP
Japan
Prior art keywords
data
security mark
msm
mark
marks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012056037A
Other languages
English (en)
Other versions
JP5536815B2 (ja
Inventor
Gan Hwang Chee
ファン チーガン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2012124957A publication Critical patent/JP2012124957A/ja
Application granted granted Critical
Publication of JP5536815B2 publication Critical patent/JP5536815B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Image Processing (AREA)
  • Record Information Processing For Printing (AREA)
  • Cleaning In Electrography (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

【課題】画像及び/または文書を識別して偽造を防止する。
【解決手段】受取り部材にセキュリティマークを付与する装置。データ受信部10は、1つ以上のソースから情報を受信する。セキュリティマーク生成部12は、データ受信部10からの情報に少なくとも部分的にもとづき、微小セキュリティマーク(MSM)構成を少なくとも1つ生成する。付与部16は、少なくとも1つのMSM構成を1つ以上の受取り部材に付与する。
【選択図】図1

Description

本発明は、偽造防止に関し、より詳細には、真正な文書及び/または画像を偽造文書及び/または画像から見分けるための微小セキュリティマークの利用に関する。
現在、偽造防止システムは、主としてデジタル(電子)透かし技術の使用にもとづいている。電子透かしとは、デジタル画像信号またはデジタル文書にユーザが情報(例えば、著作権情報、セキュリティコード、識別データなど)を追加できるようにする技術である。このようなデータは、信号または信号の著者に関する情報(例えば、名前、場所など)を記載したビット群として生成できる。
画像に対する最も一般的な電子透かし方法は、空間または周波数ドメインで機能する。電子透かしを信号に付加するまたは信号から削除するための種々の空間及び周波数ドメイン技術が使用されている。
空間電子透かしの場合、最も簡単な方法は、選択された画素の最下位ビットをグレイスケールイメージまたはカラーイメージにフリップ(flip)する。この方法は、画像が人による修正またはノイズを生じる修正(noisy modification)を受けない場合に限ってうまく機能する。また、紙に透かしを入れるのと同じように、より強固な(robust)透かしを画像に埋め込むことができる。このような技術では、画像の絵の領域にわたって透かし符号を重畳し、その透かしに対するある固定した強度値を画像の種々の画素値に付加してもよい。結果として得られる透かしは、透かしの強度の値(大きいか小さいか)によって、目に見える場合も見えない場合もある。
色分離を使用して、空間電子透かしを適用することもできる。この場合、透かしは1つのカラーバンドにのみ現れる。これにより、透かしは肉眼ではとらえにくく、ふつうに見た場合には検出しにくい。しかしながら、プリントまたは電子写真のために色が分離されると、この透かしが直ちに現れる。この結果、透かしをそのカラーバンドから取り除くことができない限り、その文書はプリンタに対して無用になる。このアプローチは、ジャーナリストがデジタル写真の電子透かしのないバージョンを購入する前に、写真ストック(photo stockhouse)にあるデジタル写真を調べる際に商業的に使用されている。
しかしながら、電子透かし技術の利用には次のような問題点がある。すなわち、透かしを取り込むためには、抽出用のハードウェア及び/またはソフトウェアを用いる必要があるが、電子透かしは通常かなり大きな占有面積(footprint)を持つため、電子透かしを読み取るための検出器には、かなりのバッファ記憶部が要求されることが多い。結果として、特に透かしの抽出をハードウェアで実施する場合には、検出コストが上がる。
上記の問題ならびにその他の問題を解決するために、画像及び/または文書を識別して偽造を防止するための別のシステム及び方法の開発または利用が求められている。
本発明の一態様においては、装置は、受取り部材(recipient)に対してセキュリティマークを付与する。データ受信部は、1つ以上のソースからの情報を受信する。セキュリティマーク生成部は、データ受信部からの情報の少なくとも一部に基づいて、少なくとも1つの微小セキュリティマーク(MSM)構成を生成する。付与(application)部は、少なくとも1つのMSM構成を1つ以上の受取り部材に付与する。
本発明の別の態様においては、装置は、セキュリティマークから抽出したデータを解釈する。検出部は、少なくとも1つの受取り部材に付与された1つ以上のセキュリティマークを検出する。ここで、セキュリティマークは、少なくとも1つのデータマークと、少なくとも2つのアンカマークとを含むMSM構成である。抽出部は、検出部により検出された1つ以上のMSM構成から情報を抽出する。解釈部は、抽出部による1つ以上のMSM構成から抽出された情報の意味を判断する。
本発明のさらに別の態様においては、セキュリティマークにより表される情報を解釈するための方法を提供する。少なくとも1つのデータマークと、少なくとも2つのアンカマークとを含むMSMセキュリティマークが生成される。これらデータマーク及びアンカマークは、約1マイクロメートルから数百マイクロメートルの直径を有し、前記少なくとも1つのデータマークは、前記少なくとも2つのアンカマークとは異なる。MSMセキュリティマークは、少なくとも1つの受取り部材に付与され、MSMセキュリティマークを含む前記少なくとも1つの受取り部材が分析される。前記少なくとも1つの受取り部材に付与されたMSMセキュリティマークの位置が検出される。検出されたMSMセキュリティマークからの情報が抽出され、MSMセキュリティマークから抽出された情報が解釈される。
1つ以上のソースから受信した情報に少なくとも部分的にもとづくセキュリティマークを付与する装置を示す図である。 セキュリティマーク内に含まれるデータを検出し、抽出し、解釈する装置を示す図である。 受取り部材材におけるMSM構成であるセキュリティマークの例示的な実施形態を示す図である。 MSM構成の例を示す図である。 MSM構成の別の例を示す図である。 セキュリティマークを介して生成されたデータを解釈するための方法を示す図である。
図1には、1つ以上の受取り部材に対してセキュリティマークを生成して付与する装置が示されている。ここで用いられるセキュリティマークとは、受取り部材、例えば、画像、図画、写真、文書、テキスト本体などに付与される任意のマーク(例えば、凹部、刻印(impression)、隆起(raised)、上塗り(overlay)など)が考えられる。このセキュリティマークは、検出、抽出、及び/または解釈が可能な情報を含むことができる。セキュリティマーク内に含まれる情報が正確であることを確認して、これによりこのセキュリティマークが付与された受取り部材の真正性を確認することで、このような情報を用いた偽造防止が可能である。
この装置は、データ受信部10と、セキュリティマーク生成部12と、記憶部14と、付与部16とを含む。データ受信部10は、1つ以上のソース(図示せず)からの情報を受信する。このようなソースとは、1つ以上の製品(例えば、通貨、パスポート、ビザ、銀行書類、身分証明文書など)に関連する情報を含む、1つ以上のデータベース、処理部などが可能である。1つ以上の製品の真正性の確認にユーザが関心ある場合があり、真正性を確認する手段を提供するために、1つ以上のセキュリティマークをその製品に付けることができる。このようなセキュリティマークは、確認の目的で、後に検出及び抽出することができる。
データは、実質的に任意の値、例えば、製造元、日付、時間、通し番号などを表すことができ、または単に任意の英数字列を表すこともできる。1つのアプローチでは、このデータは占有的(proprietary)であり、限られた数のユーザのみがデータを解釈できる。例えば、データは、特定データを表す英数字文字列を含むことができる。例として、文字「D」が、特定通貨の製造場所を示すことができる。別のアプローチでは、4桁の数字コードにより、パスポートの通し番号(例えば、発行年、発行場所など)を表すことができる。このような情報を利用して、セキュリティマークが付与されている受取り部材の真正性を確証することができる。
セキュリティマーク生成部12は、受信したデータを、特定の構成に配置された少なくとも1つの微小セキュリティマーク(MSM)に変換することができる。MSMは、サイズが小さく(例えば、約1マイクロメートルから数百マイクロメートルの範囲の大きさ)、裸眼では視覚的に見ることができない。データ受信部10からの情報を利用して、1つ以上のセキュリティマークを生成することができる。MSM構成を含むマークは、1つ以上のアルゴリズムを介して構成することができる。このアルゴリズムにより、受信データを、この受信データを表すマークの構成に変換する。アルゴリズムは、等式、方法論、ワークフローなどを1つ以上用いて、1つ以上のマークの位置、大きさ、及び/または形状を決定することができる。このような決定は、1つ以上の本質的に異なるマークの1つ以上の側面に少なくとも部分的にもとづき行うことができる。
1つの例では、セキュリティマークは、少なくとも1つのデータマークと、少なくとも2つのアンカマークとを含むMSM構成を有する。これらMSMは、異なる色及び形状を有してもよい。特に、MSM構成内のアンカマークは、少なくとも1つのデータマークとは異なる少なくとも1つの属性(例えば、大きさ、形状、色など)を有する。このように、アンカマークは、どのデータマークとも同じ属性を持つことはない。
1つ以上のデータマークの位置、大きさ、及び/または形状が、これに含まれる情報を決定することができる。例えば、MSM構成には、19のデータマークと、2つのアンカマークを含むことができる。アンカマークとデータマークのいずれのマークの大きさ、形状、及び色も、アンカマークどうしが互いに識別できるように知られている。さらに、各MSM構成におけるアンカマークの位置は、互いに対して、かつ、1つ以上のデータマークに対しても知られている。このように、MSM構成から、これに関連する1つ以上のアルゴリズムを利用して、情報を記憶して抽出することができる。この1つ以上のアルゴリズムは、マークの位置、サイズ、形状及び色の少なくともいずれかを利用して、MSM構成に対してデータを記憶及び/または抽出できる。
アンカマークを使用して、MSM構成の検出及び抽出に使用される計算上のオーバヘッド量を制限することができる。例えば、画像(及びこれに付与されたMSM構成)の回転、移動及び/またはスケーリングが知られていないことで、より高い検出要件が必要になり得る。この結果、マークの数が増えるにつれ、計算上の煩雑性が指数関数的に増大する可能性がある。一般に、アンカマークによって、MSM構成の位置を即座に決定することができる。特に、MSM構成内において、アンカマークに対する少なくとも1つのデータマークの位置を迅速に決定できる。このようにして、過度な計算オーバヘッドが軽減できる。さらに、MSM構成は電子透かしに比べて占有面積を小さくすることができ、これにより、バッファ記憶要件が低減できる。これは、より多数のデータ及び/またはアンカマークが使用される場合に特に効果的である。一態様においては、検出器は、まずアンカマークを識別し、その後、このアンカマークを利用して、位置、向き、及びスケーリングのパラメータを決定することができる。これらのパラメータを適用することにより、線形の計算上の複雑さで、データマークの位置を決定できる。
アルゴリズムは、実質的に任意の方法を利用して、MSM構成内におけるデータマーク及び/またはアンカマークの位置、大きさ、形状、などを決定することができる。例えば、キー依存関係(key dependency)、数学的形態学などを用いることができる。数学的形態学を利用するアルゴリズムは、例えば、構造要素(structuring element)、侵食処理(erosion)及び/または伸張処理(dilation)を利用して画像を処理できる。ブラインド抽出(blind extraction)を利用する、情報に基づく埋め込み(informed embedding)を用いることができる。1つの例では、種々の技術を利用して、小型の非真正領域を作成し高品質圧縮によるノイズを偽検出マップから取り除く。数学的形態学を利用することにより、改ざんされた領域を検出することができ、(例えば、損失圧縮による)ノイズが低減する。別の例においては、幾何学的に不変の特性にもとづくセキュリティマークを作成するアルゴリズムが生成される。このようなマークは、回転、スケーリング、移動などによっても不変のままである。
記憶部14は、特定のMSM構成を生成する方法を提供するために、1つ以上のアルゴリズム、ルックアップテーブル、公式、方法などを備えることができる。セキュリティマーク生成部12によって利用された新しいアルゴリズムは、記憶部14に送ることができる。このように、アルゴリズムを、将来的な使用のために記憶したり、閲覧したり、編集したり、まとめたり、取り出したりすることができる。アルゴリズムの選択は、複数の要因、例えば、データソース、ユーザの好み、時間的制約、占有面積の制約、データの制約、表面タイプなどにもとづいて行うことができる。
適切なセキュリティマーク生成アルゴリズムを決定するために、人工知能(AI)部(図示せず)を用いることができる。一態様においては、AI部は、1つ以上のソース(例えば、データベース、処理装置、機械制御システムなど)から受信した情報を用いて、適切なアルゴリズムを決定することができる。別の態様においては、1つ以上のパラメータを検出し、適当なアルゴリズムを決定するために利用することができる。一実施形態においては、適当なアルゴリズムが、マシンラーニングにより決定できる。すなわち、データフォーマット及び/または処理技術のための望ましい結果及び/または望ましくない結果の例を備えた1つ以上のトレーニングデータセットを利用して、システムをトレーニングする。別の態様においては、望ましい結果を示す1つ以上の特性にもとづく初期条件を利用することができる。このような初期条件を経時的に調節し、戻り結果に関連づけることにより、識別力を高めることができる。
付与部16は、セキュリティマーク生成部12から受け取った1つ以上のセキュリティマークを1つ以上の受取り部材に付与することができる。一例においては、付与部16は、セキュリティマーク生成部12から受信したコマンドに少なくとも部分的にもとづき、受取り部材(例えば、紙、膜(velum)、アセテートなど)にMSM構成を付けることができるプリンティングプラットフォームである。このように、プリントヘッド、アプリケータなどを、受取り部材に対する1つ以上の位置に移動して、所定位置にインクを分散して特定のMSM構成を生成することができる。別の例では、付与部は、受取り部材の表面を除去及び/または脱色して、特定のMSM構成を作成するレーザマーキング装置である。ここで、付与部16は、受取り部材に1つ以上のマークを生成できる実質的に任意の装置であってよい。付与部は、印刷、版画、型押し、変退色、受取り部材からの材料除去の技術のうち少なくとも一つの技術を利用することが望ましい。
図2は、セキュリティマーク(例えば、MSM構成)を解釈する装置を示す。この装置は、検出部18と、抽出部20と、アルゴリズム記憶部22と、解釈部24とを含む。この装置は、受取り部材に付与された1つ以上のセキュリティマークを検出し、この1つ以上のセキュリティマークを抽出し、これに含まれているデータを解釈することができる。アルゴリズム記憶部22は、受取り部材に付与された1つ以上のセキュリティマークの抽出に使用される1つ以上のアルゴリズムを提供できる。
検出部18は、受取り部材に配置された1つ以上のセキュリティマークを検出するために用いることができる。検出部18は、所定の条件が合致すると、特定の構成や特定の位置を検索するようにプログラムすることができる。このように、検出部18は、1つ以上のユーザ要件にもとづきカスタマイズすることができる。検出部18は、受取り部材の表面を走査して1つ以上のMSM構成を検出できる実質的に任意の装置にすることができる。
1つのアプローチでは、検出部18は、電荷結合素子(CCD)アレイを用いて特定のフィールドをスキャンできるビジョンシステムである。アレイ内部の1つ以上の画素に関連づけて1つ以上の所定閾値が設定できる。このようなアレイを精査することにより、1つ以上の所定閾値(例えば、特定のグレイレベル、輝度、サイズなど)に合致する画素を識別することができる。検出部18は、この識別された画素を処理して、MSM構成が存在するか否かを判断する。例えば、ビジョンシステムは、紙幣の表面にズームして、1つ以上のセキュリティマークの位置及びこれに含まれるデータを検出することができる。
抽出部20は、1つ以上のアルゴリズムを使用して、1つ以上のセキュリティマーク内に含まれる情報を抽出することができる。アルゴリズムは、特定のセキュリティマークによって表されるデータを解釈するための式、等式、方法などを1つ以上含むことができる。一例においては、セキュリティマークは、データが2つ以上のアンカマークと1つ以上のデータマークとにより表されるMSM構成である。抽出部20は、データマークの互いに対する位置、及び2つ以上のアンカマークに対する位置を分析することができる。さらに、抽出部は、アンカマークの互いに対する位置を分析して、MSM構成が所定の位置に存在することを保証することができる。1つ以上のMSM構成内に含まれる情報を抽出するために、マークの大きさ、形状、色、向きなどを分析することもできる。
アルゴリズム記憶部22は、後の使用に備えて、1つ以上のアルゴリズムを記憶したり、まとめたり、見たり、取り込んだりするために用いることができる。1態様においては、抽出部20が1つ以上のアルゴリズムをアルゴリズム記憶部22から取り込んで、MSM構成内に含まれる情報を判断することができる。別の態様では、抽出部20は、適当なアルゴリズム、方法論などを決定し、1つ以上のセキュリティマークから情報を抽出して、このような情報を、後に使用するためにアルゴリズム記憶部22に送ることができる。
解釈部24は、抽出部20により1つ以上のセキュリティマークから抽出されたデータに関連する意味を決定することができる。このような決定は、1つ以上の条件、例えば、セキュリティマークの位置、セキュリティマークが付与されている受取り部材、装置の位置、1つ以上の所定条件などにもとづき行うことができる。さらに、解釈部24によってルックアップテーブル、データベースなどを使用して、セキュリティマークから抽出されたデータの意味を決定することができる。一例においては、セキュリティマークは、セキュリティマークが付与されている受取り部材に関連している。例えば、データ列「5jrwm38f6ho」は、100ドル紙幣と100ユーロ紙幣に付与された場合にはそれぞれ異なる意味を持ってもよい。
図3には、受取り部材32に付与されたセキュリティマーク30が示されている。受取り部材32は、セキュリティマークを付与することができる実質的にどんな媒体でも表面でもよい。例えば、受取り部材32を、紙、膜(velum)、アセテートにすることができる。さらに、受取り部材32は、特定の製品、例えば、文書、権利証書(title)、免許証(ライセンス)、ビザ、パスポート、紙幣、小切手などにおいて使用することができる。また、単一のセキュリティマークが図示されているが、複数のセキュリティマークを受取り部材32の実質的に任意の位置に付与することができる。
本実施形態においては、セキュリティマーク30は、アンカマーク34及び36と、データマーク38,40,42,44,46,48,50,52,54,56,58とを含むMSM構成である。アンカマーク34及び36は、MSM構成に対する2つの基準点を提供するために使用される。このような基準点により、セキュリティマーク30のスケール、向き、先端切断(truncation)、画像劣化などに関わらず、データを抽出することが可能になる。このように、セキュリティマークに含まれるデータを抽出するために使用される装置は、完全で適切な方向にあるセキュリティマーク30に依存してデータを抽出するわけではない。この結果、受取り部材の扱いは、制約を受ける必要がない。
本実施形態においては、アンカマーク34は三角形であり、アンカマーク36は矩形である。データマーク38から58は、微小な円形である。なお、アンカマーク34及び36及び/またはデータマーク38〜58は、実質的にどんな形状、大きさ、向き、色などにすることもできる。ただし、アンカマーク34及び36は、データマーク38〜58のいずれとも同じであってはならない。アンカマーク34及び36は、互いに対して及び/またはデータマーク38〜58に対して、実質的に任意の位置に配置することができる。さらに、データマーク38〜58は、互いに対しても実質的にどんな位置に配置してもよい。
図4には、MSM構成を有するセキュリティマーク70が示されている。セキュリティマーク70は、アンカマーク72,74,76,78と、データマーク80,82,84,86,88,90,92,94,96,98,100,102,104,106を含む。アンカマーク72は三角形であり、アンカマーク74,76,78は矩形である。データマーク80〜106は微小な円形である。データマーク80〜106及び/またはアンカマーク72〜78は、実質的に任意の色の輪郭及び/または塗りつぶし(fill)で構成することができる。1例においては、データマーク80〜106は白色の輪郭で、塗りつぶし部分のないマークである。別の例では、アンカマーク72〜78は、輪郭が黒色で、赤色で塗りつぶしたマークである。
図5には、MSM構成を有するセキュリティマーク110が示されている。セキュリティマーク110は、アンカマーク112,114,116と、データマーク118,120,122,124,126,128,130,132,134,136,138,140,142,144,146,148,150,152,154,156,158,160,162を含む。アンカマーク112は円形であり、アンカマーク114及び116は三角形である。データマーク118〜162は微小な円形である。
説明を簡単にする目的で、図6の方法を示し、これを連続的に実行するものとして説明するが、例示的な実施形態はここに示される順序に限られるものではなく、実施形態によるある態様では、ここに示し、説明するのとは異なる順序で及び/または異なる別の態様と同時に行うことができる。しかしながら、例示的な実施形態の態様による方法論を実施するために、例示したすべての特性が必要なわけではない。
ステップ180において、1つ以上のソースから情報が受信される。このような情報には、ソース、日付、時間、通し番号、通しコードなどに関するデータを含むことができる。1例においては、情報は、制限された数のユーザにのみ知られる占有的な英数字の連続である。ステップ182においては、ステップ180において受信した情報に少なくとも部分的にもとづき、セキュリティマークが生成される。セキュリティマークは、少なくとも2つのアンカポイントと、少なくとも1つのデータポイントとを利用するMSM構成にすることができる。1例においては、セキュリティマークは、2つ以上のアンカポイントと、1つ以上のデータポイントの大きさ、形状、色、向き、及び位置を決定できる1つ以上のアルゴリズムを利用して生成できる。
ステップ184において、セキュリティマークが受取り部材に付与される。セキュリティマークの付与は、実質的に任意の装置、例えばプリンティングプラットフォーム、レーザマーカ、ピンスタンプマーカ、などを利用して行うことができる。さらに、実質的に任意の方法、例えば電子写真、プリンティング、画像転写などを用いて、受取り部材にセキュリティマークを付与することができる。受取り部材は、セキュリティマークが配置され、その後、そのセキュリティマークが検出及び抽出できる任意の材料、例えば紙、膜、アセテート、ガラスなどにすることができる。
ステップ186において、受取り部材が分析される。この分析により、セキュリティマークを使用できるコンテクストを決定することができる。例えば、受取り部材の種類、分析の場所、受取り部材を構成する材料、受取り部材に配置される文字及び/または画像などを決定することができる。1例においては、同じセキュリティマークが、それが配置される受取り部材に関連した異なる意味を持ってもよい。ステップ188において、セキュリティマークが検出される。この検出は、多くの手段、例えばビデオ、ビジョンシステム、人間などにより実行可能である。このように、セキュリティマークの位置、大きさ、向きなどを決定することができる。
ステップ190において、セキュリティマークが抽出され、これに含まれるデータが決定される。セキュリティマークの抽出は、特定のセキュリティマークにより表されるデータを解釈するための1つ以上のアルゴリズム、公式、等式、方法などによって実施できる。1例においては、セキュリティマークは、2つ以上のアンカマークと1つ以上のデータマークとによってデータが表されるMSM構成である。分析を行って、データマークの互いに対する位置及び2つ以上のアンカマークに対する位置を決定することができる。また、マークの大きさ、形状、色、向きなどを分析して1つ以上のMSM構成内に含まれる情報を抽出することもできる。
ステップ192において、セキュリティマークが解釈される。セキュリティマークからデータが抽出されると、その意味を決定すべく解釈を行う。同じデータでも種々の異なるコンテクストから抽出した場合には異なる意味を持つ可能性があるので、このような解釈は前後関係(コンテクスト)にもとづいて行う。1例においては、パスポートのセキュリティマークから抽出した英数字列と同じ英数字列が、紙幣においては別の意味を持つ可能性がある。データが解釈されると、そのデータは、さらなる処理のために出力できる。
10 データ受信部、12 セキュリティマーク生成部、14 記憶部、16 付与部、18 検出部、20 抽出部、22 アルゴリズム記憶部、24 解釈部。

Claims (3)

  1. セキュリティマークを受取り部材に付与する装置であって、
    1つ以上のソースから情報を受信するデータ受信部と、
    ユーザの好み、時間的制約、占有面積の制約、データの制約、表面タイプの少なくとも一つ、または、前記1以上のソースから受信した情報を用いて、1以上の適切なアルゴリズムを決定する人工知能部と、
    前記人工知能部で決定された1以上のアルゴリズムの少なくとも一部に基づき、少なくとも1つのMSM構成を生成する、セキュリティマーク生成部と、
    前記少なくとも1つのMSM構成を1つ以上の受取り部材に付与する付与部と、
    を備える、装置。
  2. 請求項1に記載の装置において、前記MSM構成は、
    該MSM構成の大きさ、移動、及び/または回転にかかわらずMSM構成の検出を可能にする基準点を提供する少なくとも2つのアンカマークと、
    前記少なくとも2つのアンカマークに近接して配置され、前記データ受信部からの情報を表す少なくとも1つのデータマークと、
    を含む、装置。
  3. セキュリティマークを受取り部材に付与する方法であって、
    データ受信部で1以上のソースから情報を受信するステップと、
    少なくとも一つの微小セキュリティマーク(MSM)構成を生成するステップであって、前記少なくとも一つのMSMは、ユーザの好み、時間的制約、占有面積の制約、データの制約、表面タイプの少なくとも一つ、または、データ受信部で受信した情報を用いて決定されるアルゴリズムで生成されるマークであるステップと、
    1以上の受取り部材に、1以上のMSN構成を付与するステップと、
    を備える方法。
JP2012056037A 2005-12-23 2012-03-13 微小セキュリティマークを利用した偽造防止装置及び方法 Expired - Fee Related JP5536815B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/317,768 US9033371B2 (en) 2005-12-23 2005-12-23 Counterfeit prevention using miniature security marks
US11/317,768 2005-12-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006342682A Division JP2007168435A (ja) 2005-12-23 2006-12-20 微小セキュリティマークを利用した偽造防止装置及び方法

Publications (2)

Publication Number Publication Date
JP2012124957A true JP2012124957A (ja) 2012-06-28
JP5536815B2 JP5536815B2 (ja) 2014-07-02

Family

ID=37899265

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006342682A Pending JP2007168435A (ja) 2005-12-23 2006-12-20 微小セキュリティマークを利用した偽造防止装置及び方法
JP2012056037A Expired - Fee Related JP5536815B2 (ja) 2005-12-23 2012-03-13 微小セキュリティマークを利用した偽造防止装置及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006342682A Pending JP2007168435A (ja) 2005-12-23 2006-12-20 微小セキュリティマークを利用した偽造防止装置及び方法

Country Status (3)

Country Link
US (1) US9033371B2 (ja)
EP (1) EP1800892A3 (ja)
JP (2) JP2007168435A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715057B2 (en) * 2006-06-22 2010-05-11 Xerox Corporation Hierarchical miniature security marks
US8056821B2 (en) 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents
US8770625B1 (en) * 2006-12-22 2014-07-08 Hewlett-Packard Development Company, L.P. Anti-counterfeiting articles
US9138636B2 (en) 2007-05-16 2015-09-22 Eyecue Vision Technologies Ltd. System and method for calculating values in tile games
US9595108B2 (en) 2009-08-04 2017-03-14 Eyecue Vision Technologies Ltd. System and method for object extraction
EP2462537A1 (en) 2009-08-04 2012-06-13 Eyecue Vision Technologies Ltd. System and method for object extraction
WO2012095846A1 (en) * 2011-01-16 2012-07-19 Eyecue Vision Technologies Ltd. System and method for identification of printed matter in an image
US9044960B2 (en) * 2012-11-19 2015-06-02 Xerox Corporation Sparse test patterns in printed documents for identification of inkjet and printhead performance in a printer
US10956732B2 (en) * 2014-11-21 2021-03-23 Guy Le Henaff System and method for detecting the authenticity of products

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002019221A (ja) * 2000-07-03 2002-01-23 Canon Inc 画像形成装置及びその方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2893080B2 (ja) * 1994-02-25 1999-05-17 オムロン株式会社 画像処理方法及び装置並びにそれを用いた複写機,スキャナー,プリンター
JP3246222B2 (ja) * 1994-09-20 2002-01-15 ミノルタ株式会社 画像形成装置
US6820807B1 (en) * 1996-03-01 2004-11-23 Cobblestone Software, Inc. Variable formatting of digital data into a pattern
US6580820B1 (en) 1999-06-09 2003-06-17 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
US6516305B1 (en) * 2000-01-14 2003-02-04 Microsoft Corporation Automatic inference of models for statistical code compression
JP2002290705A (ja) * 2001-03-26 2002-10-04 Minolta Co Ltd 画像形成装置、画像形成方法、画像形成プログラム、および、そのような画像形成プログラムを記録した記録媒体
US7889275B2 (en) * 2003-01-28 2011-02-15 Microsoft Corp. System and method for continuous flash
JP4285300B2 (ja) * 2004-03-31 2009-06-24 株式会社日立製作所 情報埋め込み装置を実現するプログラム,および,情報読み取り装置を実現するプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002019221A (ja) * 2000-07-03 2002-01-23 Canon Inc 画像形成装置及びその方法

Also Published As

Publication number Publication date
US9033371B2 (en) 2015-05-19
JP5536815B2 (ja) 2014-07-02
EP1800892A2 (en) 2007-06-27
JP2007168435A (ja) 2007-07-05
US20070158434A1 (en) 2007-07-12
EP1800892A3 (en) 2008-02-27

Similar Documents

Publication Publication Date Title
JP5536815B2 (ja) 微小セキュリティマークを利用した偽造防止装置及び方法
US8888010B2 (en) Detection of security marks simulating natural defects for embedding information in documents
US7239734B2 (en) Authentication of identification documents and banknotes
US7974495B2 (en) Identification and protection of video
US7197644B2 (en) Systems and methods for providing hardcopy secure documents and for validation of such documents
US9412143B2 (en) Active images through digital watermarking
US20180126769A1 (en) Authenticating identification and security documents and other objects
EP1953710B1 (en) Counterfeit Deterrence Using Dispersed Miniature Security Marks
WO2006106677A1 (ja) 印刷物、該印刷物の検知方法及び検知装置、並びに認証方法及び認証装置
MXPA01007402A (es) Impresion de documentos de seguridad.
US7715057B2 (en) Hierarchical miniature security marks
EP1887532B1 (en) System and method for detection of miniature security marks
KR100373443B1 (ko) 워터마킹 기술을 기반으로 한 카드 제작 및 인증을 위한장치 및 방법
JP7070152B2 (ja) 情報処理システム及び印刷媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140424

R150 Certificate of patent or registration of utility model

Ref document number: 5536815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees